{"id":2146,"date":"2026-05-20T08:00:00","date_gmt":"2026-05-20T07:00:00","guid":{"rendered":"https:\/\/ic-services.io\/?p=2146"},"modified":"2026-03-19T16:59:34","modified_gmt":"2026-03-19T15:59:34","slug":"hi1-hi2-hi3-interfacce-di-intercettazione-legale","status":"publish","type":"post","link":"https:\/\/ic-services.io\/it\/resources\/blog\/hi1-hi2-hi3-lawful-interception-interfaces\/","title":{"rendered":"HI1 vs HI2 vs HI3: capire le tre interfacce di intercettazione legale"},"content":{"rendered":"<p>La comprensione delle interfacce HI1 HI2 HI3 \u00e8 fondamentale per implementare correttamente l'intercettazione legale. Il cuore di ogni sistema di intercettazione legale \u00e8 costituito da una serie di interfacce standardizzate che regolano le modalit\u00e0 di gestione, elaborazione e consegna delle comunicazioni intercettate alle forze dell'ordine. Nel quadro ETSI - lo standard dominante per la LI in Europa e in gran parte del mondo - queste interfacce sono denominate HI1, HI2 e HI3. Insieme, formano l'architettura completa di handover che collega la rete di un operatore alla struttura di monitoraggio delle forze dell'ordine (LEMF). Nonostante la loro fondamentale importanza, le distinzioni tra queste tre interfacce sono spesso fraintese, anche dai professionisti che lavorano nei settori delle telecomunicazioni e delle forze dell'ordine.<\/p>\n\n\n\n<p>Questo articolo fornisce una spiegazione chiara e dettagliata di ciascuna interfaccia: cosa trasporta, come funziona e perch\u00e9 \u00e8 importante. La comprensione delle interfacce HI1, HI2 e HI3 non \u00e8 un mero esercizio accademico, ma \u00e8 essenziale per chiunque sia coinvolto nella progettazione, nell'approvvigionamento, nella distribuzione o nella gestione di un sistema di intercettazione legale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informazioni sulle interfacce HI1 HI2 HI3<\/h2>\n\n\n\n<p>Prima di esaminare ciascuna interfaccia singolarmente, \u00e8 importante comprendere la loro collocazione all'interno della pi\u00f9 ampia architettura LI. Il modello ETSI divide il processo di intercettazione in diversi componenti funzionali. Dal lato dell'operatore, i componenti chiave sono la funzione di intercettazione interna (IIF), che esegue l'effettiva intercettazione all'interno della rete, e la funzione di mediazione (MF), che traduce i dati intercettati nei formati standardizzati richiesti dalle interfacce di handover. Dal lato delle forze dell'ordine, la LEMF riceve i dati intercettati e fornisce strumenti per l'analisi e l'indagine.<\/p>\n\n\n\n<p>Le tre interfacce HI delimitano il confine tra il dominio dell'operatore e quello delle forze dell'ordine. HI1 gestisce lo scambio amministrativo, HI2 trasporta le informazioni relative all'intercettazione e HI3 trasporta il contenuto delle comunicazioni. Ogni interfaccia opera in modo indipendente, anche se tutte e tre devono lavorare insieme per supportare un'operazione di intercettazione completa. La separazione di queste funzioni in interfacce distinte garantisce che gli aspetti amministrativi, di metadati e di contenuto dell'intercettazione possano essere gestiti, protetti ed elaborati in base ai loro diversi requisiti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI1: L'interfaccia amministrativa<\/h2>\n\n\n\n<p>HI1 \u00e8 l'interfaccia amministrativa tra le forze dell'ordine e l'operatore. Il suo scopo principale \u00e8 quello di trasmettere l'ordine di intercettazione dall'autorit\u00e0 di contrasto all'operatore e di gestire il ciclo di vita dell'intercettazione, dall'attivazione alla modifica fino alla disattivazione. HI1 \u00e8 il canale di comando e controllo del processo di intercettazione.<\/p>\n\n\n\n<p>Attraverso l'HI1, l'autorit\u00e0 di polizia comunica i dettagli dell'ordine di intercettazione, tra cui l'identit\u00e0 del bersaglio (che pu\u00f2 essere specificata da numero di telefono, IMSI, IMEI, indirizzo IP, indirizzo e-mail o altro identificatore), l'ambito dell'intercettazione (solo contenuto, solo metadati o entrambi), la durata autorizzata e qualsiasi parametro o restrizione specifici. L'operatore conferma la ricezione dell'ordine, conferma l'attivazione e comunica lo stato dell'intercettazione.<\/p>\n\n\n\n<p>HI1 gestisce anche le modifiche a un'intercettazione esistente - ad esempio, l'estensione della durata, la modifica dell'identificatore del bersaglio o l'adeguamento dell'ambito - e la disattivazione dell'intercettazione quando l'autorizzazione scade o viene revocata. In alcune implementazioni, HI1 supporta anche lo scambio di metadati amministrativi come numeri di mandato, riferimenti al caso e codici di risposta dell'operatore.<\/p>\n\n\n\n<p>L'implementazione di HI1 varia in modo significativo a seconda delle giurisdizioni e degli operatori. In alcuni Paesi, l'HI1 \u00e8 un'interfaccia completamente automatizzata, da macchina a macchina, che utilizza protocolli e formati di messaggio definiti. In altri paesi, invece, il processo rimane in gran parte manuale: gli ordini di intercettazione vengono trasmessi via fax, e-mail protetta o documento fisico e riconosciuti attraverso canali simili. Gli standard ETSI definiscono le funzioni logiche dell'HI1, ma consentono una notevole flessibilit\u00e0 nell'implementazione specifica, riconoscendo che le disposizioni legali e istituzionali nazionali variano notevolmente.<\/p>\n\n\n\n<p>La sicurezza \u00e8 una preoccupazione cruciale per HI1, in quanto trasporta informazioni sensibili sulle operazioni di intercettazione attive. Un accesso non autorizzato all'HI1 potrebbe rivelare l'esistenza di un'intercettazione all'obiettivo o consentire l'attivazione di intercettazioni non autorizzate. Le implementazioni devono quindi prevedere un'autenticazione forte, la crittografia, il controllo degli accessi e la registrazione delle verifiche.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI2: L'interfaccia delle informazioni relative all'intercettazione<\/h2>\n\n\n\n<p>HI2 \u00e8 l'interfaccia per la trasmissione di informazioni relative alle intercettazioni (IRI) al LEMF. Le IRI sono i metadati associati alle comunicazioni intercettate - il chi, il quando, il dove e il come della comunicazione, senza il contenuto effettivo. HI2 viene spesso descritta come l'interfaccia dei metadati e le informazioni che trasporta sono fondamentali per le indagini delle forze dell'ordine, fornendo spesso un valore investigativo pari o superiore al contenuto stesso.<\/p>\n\n\n\n<p>L'IRI fornito tramite HI2 include tipicamente le identit\u00e0 delle parti comunicanti (numeri chiamanti e chiamati, IMSI, IMEI), l'ora e la durata della comunicazione, il tipo di servizio (voce, SMS, dati), gli elementi di rete coinvolti, gli identificatori delle celle e le informazioni sulla posizione, gli indirizzi IP e i numeri di porta e le informazioni di segnalazione come le intestazioni SIP o i messaggi Diameter. Gli elementi di dati specifici inclusi nell'IRI variano in base al tipo di comunicazione e alla tecnologia di rete e sono definiti in dettaglio nella serie ETSI TS 102 232.<\/p>\n\n\n\n<p>I dati di HI2 sono codificati utilizzando ASN.1 (Abstract Syntax Notation One), che fornisce un formato formale e strutturato per rappresentare gli elementi di dati IRI. L'uso di ASN.1 garantisce che i dati possano essere codificati e decodificati in modo univoco tra le diverse implementazioni, favorendo l'interoperabilit\u00e0 tra gli operatori e le forze dell'ordine. Il trasporto dei dati HI2 \u00e8 tipicamente protetto da TLS e il meccanismo di consegna pu\u00f2 utilizzare protocolli basati su TCP per garantire una consegna affidabile.<\/p>\n\n\n\n<p>Una delle complessit\u00e0 di HI2 \u00e8 la necessit\u00e0 di generare eventi IRI in tempo reale mentre la comunicazione intercettata procede. Per una chiamata vocale, ci\u00f2 significa generare eventi per l'impostazione della chiamata, lo squillo, la risposta, la modifica della chiamata (come l'attesa o la conferenza) e il rilascio della chiamata. Per una sessione di dati, significa generare eventi per la creazione della sessione, l'allocazione dell'indirizzo, l'attivazione del portatore e la terminazione della sessione. La funzione di mediazione deve essere in grado di monitorare i protocolli di segnalazione pertinenti e di generare gli eventi IRI corrispondenti con timestamp accurati.<\/p>\n\n\n\n<p>HI2 \u00e8 particolarmente importante per le indagini che prevedono il tracciamento della posizione, l'analisi della rete e la valutazione dei modelli di vita. I metadati forniti tramite HI2 possono rivelare modelli di comunicazione, movimenti geografici e utilizzo della rete che sono fondamentali per molti tipi di indagini criminali. Per gli operatori, garantire la completezza e l'accuratezza dei dati HI2 \u00e8 un parametro di qualit\u00e0 fondamentale per i loro sistemi LI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI3: Il contenuto dell'interfaccia di comunicazione<\/h2>\n\n\n\n<p>HI3 \u00e8 l'interfaccia per la trasmissione del contenuto delle comunicazioni (CC) al LEMF. Il CC \u00e8 la sostanza effettiva della comunicazione intercettata - l'audio vocale, il testo degli SMS, le pagine web visualizzate, le e-mail inviate e ricevute, i file trasferiti. HI3 \u00e8 l'interfaccia che trasporta il materiale di cui le forze dell'ordine hanno bisogno per capire cosa sta comunicando l'obiettivo, in contrapposizione ai metadati su come e quando avviene la comunicazione.<\/p>\n\n\n\n<p>Il formato e il volume dei dati CC variano enormemente a seconda del tipo di comunicazione intercettata. Per le chiamate vocali, il CC \u00e8 un flusso audio in tempo reale, tipicamente codificato utilizzando codec standard come AMR (Adaptive Multi-Rate) o G.711. Per le sessioni di dati, il CC \u00e8 costituito dai pacchetti IP scambiati dall'obiettivo, che possono includere traffico web, messaggi di posta elettronica, trasferimenti di file, streaming multimediale e qualsiasi altro tipo di comunicazione basata su IP. Il volume di dati generato da una singola intercettazione di dati pu\u00f2 essere di ordini di grandezza superiore a quello generato da un'intercettazione vocale.<\/p>\n\n\n\n<p>La consegna di HI3 deve essere in tempo reale per la voce e quasi in tempo reale per i dati. Il contenuto intercettato deve essere consegnato al LEMF con una latenza minima per supportare indagini critiche dal punto di vista temporale. I meccanismi di trasporto definiti da ETSI per HI3 utilizzano connessioni sicure TCP o UDP, a seconda del tipo di media. Il contenuto vocale viene tipicamente trasportato utilizzando il protocollo RTP (Real-time Transport Protocol) incapsulato all'interno di un wrapper di trasporto sicuro, mentre il contenuto dati pu\u00f2 essere consegnato come pacchetti IP grezzi o utilizzando un incapsulamento specifico del protocollo.<\/p>\n\n\n\n<p>La gestione di contenuti criptati su HI3 \u00e8 uno degli aspetti pi\u00f9 impegnativi della moderna LI. Se le comunicazioni dell'obiettivo sono crittografate a livello di applicazione (ad esempio, utilizzando la crittografia end-to-end in un'applicazione di messaggistica), l'operatore pu\u00f2 essere in grado di fornire solo il contenuto crittografato su HI3, che ha un valore limitato per le forze dell'ordine. Gli standard ETSI specificano che gli operatori dovrebbero fornire qualsiasi contenuto a cui sono tecnicamente in grado di accedere, ma la crescente diffusione della crittografia sta creando un divario sempre maggiore tra ci\u00f2 che le forze dell'ordine si aspettano e ci\u00f2 che gli operatori possono fornire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come funzionano insieme le tre interfacce<\/h2>\n\n\n\n<p>In una tipica operazione di intercettazione, le tre interfacce lavorano insieme come segue. In primo luogo, l'autorit\u00e0 preposta all'applicazione della legge trasmette all'operatore un ordine di intercettazione tramite HI1, specificando l'obiettivo, l'ambito e la durata. Il sistema di gestione LI dell'operatore elabora l'ordine, convalida il mandato e configura la funzione di intercettazione interna per iniziare a intercettare le comunicazioni dell'obiettivo.<\/p>\n\n\n\n<p>Quando il target inizia o riceve una comunicazione, la funzione di intercettazione interna acquisisce i dati di segnalazione e di contenuto pertinenti. La funzione di mediazione elabora questi dati, generando eventi IRI e codificandoli in formato ASN.1 per la consegna su HI2 e incapsulando il CC per la consegna su HI3. Entrambi i flussi vengono trasmessi in modo sicuro al LEMF, dove vengono correlati e presentati agli investigatori.<\/p>\n\n\n\n<p>Per tutta la durata dell'intercettazione, HI1 rimane attivo per scopi amministrativi: l'autorit\u00e0 di contrasto pu\u00f2 utilizzarlo per richiedere aggiornamenti sullo stato, modificare i parametri di intercettazione o emettere un ordine di disattivazione. Al termine dell'intercettazione, l'operatore conferma la disattivazione tramite HI1 e cessa l'invio di IRI e CC su HI2 e HI3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Considerazioni pratiche per gli operatori<\/h2>\n\n\n\n<p>Gli operatori che implementano le tre interfacce HI devono affrontare diverse considerazioni pratiche. La prima \u00e8 il dimensionamento del sistema. Le interfacce HI2 e HI3 devono essere dimensionate per gestire il volume previsto di intercettazioni contemporanee senza perdita di dati o latenza eccessiva. Per le intercettazioni ad alta intensit\u00e0 di dati, i requisiti di larghezza di banda per HI3 possono essere notevoli e gli operatori devono assicurarsi che la loro infrastruttura di consegna sia adeguatamente fornita.<\/p>\n\n\n\n<p>La seconda considerazione riguarda la sicurezza. Tutte e tre le interfacce trasportano informazioni sensibili e devono essere protette da accessi non autorizzati, intercettazioni e manomissioni. Ci\u00f2 richiede la crittografia end-to-end, l'autenticazione reciproca e una registrazione di audit completa. Le carenze di sicurezza su una qualsiasi delle tre interfacce possono compromettere l'integrit\u00e0 del processo di intercettazione e potenzialmente esporre le operazioni sensibili delle forze dell'ordine.<\/p>\n\n\n\n<p>La terza considerazione \u00e8 l'interoperabilit\u00e0. Gli operatori devono garantire che le loro implementazioni HI siano compatibili con i sistemi utilizzati dalle forze dell'ordine nella loro giurisdizione. Ci\u00f2 richiede in genere test formali di interoperabilit\u00e0, che possono richiedere molto tempo. Gli operatori dovrebbero impegnarsi con i loro referenti tecnici nazionali per le forze dell'ordine fin dalle prime fasi del processo di sviluppo per identificare e risolvere i problemi di compatibilit\u00e0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusione<\/h2>\n\n\n\n<p>Le interfacce HI1, HI2 e HI3 costituiscono la spina dorsale dell'architettura di handover di intercettazione legale dell'ETSI. HI1 fornisce il canale di controllo amministrativo, HI2 fornisce i ricchi metadati essenziali per le indagini e HI3 trasporta il contenuto effettivo delle comunicazioni intercettate. Insieme, queste soluzioni consentono di ottenere una capacit\u00e0 di intercettazione completa e basata su standard, in grado di soddisfare le esigenze degli operatori e delle forze dell'ordine. La comprensione dei ruoli distinti, dei requisiti tecnici e delle sfide pratiche di ciascuna interfaccia \u00e8 essenziale per chiunque sia coinvolto nella progettazione, nell'implementazione o nella gestione di sistemi di intercettazione legale nelle moderne reti di telecomunicazioni.<\/p>\n\n\n\n<p>La corretta implementazione delle interfacce HI1 HI2 HI3 \u00e8 essenziale per la conformit\u00e0 alle leggi in materia di intercettazioni. Gli operatori devono testare accuratamente le loro implementazioni di HI1 HI2 HI3 prima di iniziare a lavorare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Articoli correlati<\/h2>\n\n\n\n<p>Per ulteriori letture su argomenti correlati, esplorate questi articoli:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/ic-services.io\/it\/?p=2144\">ETSI TS 103 120 spiegato: Interfacce di Handover per le moderne reti IP<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/it\/?p=2150\">IRI vs CC: cosa significa in pratica l'informazione correlata alle intercettazioni<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/it\/?p=2154\">Interfacce X1\/X2\/X3 nel 5G: l'architettura 3GPP LI spiegata<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Risorse esterne<\/h2>\n\n\n\n<p>Le seguenti risorse esterne forniscono ulteriore contesto e documentazione ufficiale:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.etsi.org\/technologies\/lawful-interception\" target=\"_blank\" rel=\"noopener noreferrer\">Standard ETSI sull'intercettazione legale<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-standards-architecture"],"uagb_featured_image_src":{"full":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",2048,2560,false],"thumbnail":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-150x150.jpg",150,150,true],"medium":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-240x300.jpg",240,300,true],"medium_large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-768x960.jpg",768,960,true],"large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-819x1024.jpg",819,1024,true],"1536x1536":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1229,1536,false],"2048x2048":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1638,2048,false],"trp-custom-language-flag":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",10,12,false]},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/it\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/posts\/2146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/comments?post=2146"}],"version-history":[{"count":4,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/posts\/2146\/revisions"}],"predecessor-version":[{"id":2288,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/posts\/2146\/revisions\/2288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/media\/1754"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/media?parent=2146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/categories?post=2146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/tags?post=2146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}